Nutanix AOS:多个漏洞 (NXSA-AOS-5.15.1)

critical Nessus 插件 ID 164580

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 5.15.1。因此,该主机受到 NXSA-AOS-5.15.1 公告中提及的多个漏洞影响。

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

- Linux 上游内核 5.5 之前版本中,CVE-2019-11135 的修复过程中发现缺陷,Intel CPU 在处理推测性指令执行时会发生 TSX 异步中止 (TAA) 错误。在受 TAA 缺陷 (TAA_NO=0) 影响,但不受 MDS 问题 (MDS_NO=1) 影响的主机 CPU 上运行客户机时,该客户机将使用 VERW 指令机制清除受影响的缓冲区。但是,当 MDS_NO=1 位导出至客户机时,客户机未使用 VERW 机制清除受影响的缓冲区。此问题影响在 Cascade Lake CPU 上运行的客户机,且要求主机启用“TSX”。数据机密性是与此漏洞相关的最高威胁。
(CVE-2019-19338)

- 适用于 Python 的请求程序包 2.20.0 之前的版本一经接收具有相同主机名称的 https-to-http 重定向,即会向 http URI 发送 HTTP 授权标头,从而使远程攻击者更容易通过探查网络发现凭据。(CVE-2018-18074)

- urllib3 1.23 之前的版本未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头。授权标头中的凭据可能因此泄露给非预期的主机,或以明文格式传输。(CVE-2018-20060)

- 在适用于 Python 的 urllib3 库 1.24.1 及其之前版本中,如果攻击者控制请求参数,则可能发生 CRLF 注入。(CVE-2019-11236)

- 适用于 Python 的 urllib3 库 1.24.2 之前的版本未正确处理某些情况,即需要的 CA 证书集与 CA 证书的 OS 存储不同,从而导致在验证失败为正确结果的情况下,SSL 连接成功。这与使用 ssl_context、ca_certs 或 ca_certs_dir 参数相关。(CVE-2019-11324)

- 在 Pillow 6.2.0 之前的版本中发现问题。读取特别构建的无效图像文件时,库可能分配大量内存,或花费极长时间处理图像。(CVE-2019-16865)

- Pillow 6.2.2 之前版本中的 libImaging/PcxDecode.c 存在 PCX P 模式缓冲区溢出。(CVE-2020-5312)

- 在适用于 C/C++ 的 International Components for Unicode (ICU) 66.1 及其之前的版本中发现一个问题。common/unistr.cpp 的 UnicodeString: : common / unistr.cpp 中的 doAppend() 函数。(CVE-2020-10531)

- 某些利用推测执行的 CPU 上存在 TSX 异步中止情况,经过身份验证的用户可利用此漏洞,通过具有本地访问权的边信道,造成信息泄露。(CVE-2019-11135)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?613e95a8

插件详情

严重性: Critical

ID: 164580

文件名: nutanix_NXSA-AOS-5_15_1.nasl

版本: 1.6

类型: local

系列: Misc.

发布时间: 2022/9/1

最近更新时间: 2024/2/1

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-5312

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/24

漏洞发布日期: 2018/3/26

参考资料信息

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2019-11135, CVE-2019-11236, CVE-2019-11324, CVE-2019-11487, CVE-2019-16865, CVE-2019-17666, CVE-2019-19338, CVE-2020-10531, CVE-2020-5312